Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: - Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas - Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server - IT-Forensik: Spuren sichern und analysieren - WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices - Basisabsicherung: Linux und Windows, Active Directory und Samba - Cloud-Sicherheit: Microsoft 365, AWS, NextCloud - Hacking und Security von Smartphones - Intrusion Detection mit Snort und Wazuh - GenAI-Anwendungen absichern - Web-Anwendungen absichern und angreifen - Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown - IoT-Security: Angriffe und sichere Entwicklung
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.
Vorwort ... 13 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 31 1.3 ... Exploits ... 47 1.4 ... Authentifizierung und Passwörter ... 55 1.5 ... Künstliche Intelligenz ... 61 1.6 ... Sicherheitsrisiko IPv6 ... 63 1.7 ... Gesetzliche Rahmenbedingungen ... 65 1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68 2. Kali Linux ... 71 2.1 ... Kali Linux ausprobieren ... 72 2.2 ... Kali Linux mit VirtualBox ausführen ... 75 2.3 ... Kali Linux installieren ... 77 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80 2.5 ... Kali Linux mit UTM ausführen ... 83 2.6 ... Kali Linux auf dem Raspberry Pi ... 85 2.7 ... Kali-Download verifizieren ... 86 2.8 ... Konfiguration und Kali-Interna ... 88 2.9 ... Einfache Anwendungsbeispiele ... 94 3. Hacking-Tools ... 99 3.1 ... nmap ... 100 3.2 ... hydra ... 106 3.3 ... sslyze, sslscan und testssl ... 111 3.4 ... whois, host und dig ... 115 3.5 ... Wireshark ... 117 3.6 ... tcpdump ... 124 3.7 ... Netcat (nc) ... 127 3.8 ... OpenVAS ... 130 3.9 ... Metasploit Framework ... 142 3.10 ... Empire Framework ... 157 3.11 ... Das Post-Exploitation-Framework Koadic ... 167 3.12 ... Social-Engineer Toolkit (SET) ... 176 3.13 ... Burp Suite ... 183 3.14 ... Sliver ... 190 4. Hacking lernen ... 197 4.1 ... Übungsumgebung einrichten ... 199 4.2 ... Basic Pentesting 1 und 2 ... 205 4.3 ... Mr. Robot und Necromancer ... 218 4.4 ... Metasploitable ... 223 4.5 ... pwn.college ... 225 4.6 ... Juice Shop ... 228 5. Bug-Bounty-Programme ... 233 5.1 ... Die Idee hinter Bug Bounties ... 233 5.2 ... Reporting von Schwachstellen ... 236 5.3 ... Tipps & Tricks für Analysten ... 238 5.4 ... Tipps für Unternehmen ... 241 TEIL II. Hacking und Absicherung ... 243 6. Offline Hacking ... 245 6.1 ... BIOS/EFI-Grundlagen ... 247 6.2 ... Auf fremde Systeme zugreifen ... 249 6.3 ... Windows-Passwort zurücksetzen ... 254 6.4 ... Linux-Passwort zurücksetzen ... 261 6.5 ... Datenträger verschlüsseln ... 262 7. Passwörter ... 269 7.1 ... Hash-Verfahren ... 270 7.2 ... Brute-Force Password Cracking ... 273 7.3 ... Rainbow Tables ... 275 7.4 ... Wörterbuch-Attacken ... 277 7.5 ... Passworttools ... 278 7.6 ... Default-Passwörter ... 287 7.7 ... Data Breaches ... 288 7.8 ... Multi-Faktor-Authentifizierung ... 291 7.9 ... Sicheres Passwort-Handling implementieren ... 292 7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294 8. IT-Forensik ... 299 8.1 ... Methodische Analyse von Vorfällen ... 301 8.2 ... Post-Mortem-Untersuchung ... 306 8.3 ... Live-Analyse ... 321 8.4 ... Forensic Readiness ... 325 8.5 ... Zusammenfassung ... 328 9. WLAN, Bluetooth und SDR ... 329 9.1 ... 802.11x-Systeme (WiFi) ... 329 9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348 9.3 ... Bluetooth ... 355 9.4 ... Software-Defined Radios (SDR) ... 374 9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383 10. Angriffsvektor USB-Schnittstelle ... 395 10.1 ... USB Rubber Ducky ... 396 10.2 ... Digispark -- ein Wolf im Schafspelz ... 404 10.3 ... Bash Bunny ... 411 10.4 ... MalDuino W ... 434 10.5 ... GegenmaT1ss nahmen ... 441 11. Externe Sicherheitsüberprüfungen ... 447 11.1 ... Gründe für professionelle Überprüfungen ... 447 11.2 ... Typen von Sicherheitsüberprüfungen ... 448 11.3 ... Rechtliche Absicherung ... 462 11.4 ... Zielsetzung und Abgrenzung ... 464 11.5 ... Methodologien zur Durchführung ... 465 11.6 ... Reporting ... 467 11.7 ... Auswahl des richtigen Anbieters ... 470 12. Penetration-Testing ... 473 12.1 ... Informationssammlung ... 474 12.2 ... Initialer Zugriff mit Codeausführung ... 484 12.3 ... Scanning von interessanten Zielen ... 488 12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495 12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497 12.6 ... Angriff über bekannte oder schwache Passwörter ... 503 12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507 12.8 ... Phishing-Angriffe mit Office-Makros ... 516 12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521 12.10 ... Angriffsvektor USB-Phishing ... 527 12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530 12.12 ... Rechteerweiterung am System ... 534 12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541 12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566 13. Windows Server absichern ... 571 13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572 13.2 ... Manipulationen am Dateisystem ... 583 13.3 ... Serverhärtung ... 588 13.4 ... Microsoft Defender ... 591 13.5 ... Windows-Firewall ... 594 13.6 ... Windows-Ereignisanzeige ... 599 13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608 14. Active Directory ... 611 14.1 ... Was ist das Active Directory? ... 611 14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625 14.3 ... Manipulation von Gruppenrichtlinien ... 629 14.4 ... Domänenauthentifizierung (Kerberos) ... 636 14.5 ... Kerberos Armoring (FAST) ... 643 14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646 14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648 14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660 14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665 14.10 ... Grundabsicherung ... 667 14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672 14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676 15. Linux absichern ... 689 15.1 ... Installation ... 690 15.2 ... Software-Updates ... 694 15.3 ... Kernel-Updates (Live-Patches) ... 699 15.4 ... SSH absichern ... 701 15.5 ... 2FA mit Google Authenticator ... 707 15.6 ... Fail2ban ... 713 15.7 ... Firewall ... 720 15.8 ... Geo-Blocking mit nft ... 736 15.9 ... SELinux ... 742 15.10 ... AppArmor ... 748 15.11 ... Kernel Hardening ... 753 15.12 ... Apache ... 756 15.13 ... MySQL und MariaDB ... 763 15.14 ... Postfix ... 770 15.15 ... Dovecot ... 776 15.16 ... Docker ... 778 15.17 ... Logging und Monitoring ... 784 15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789 16. Sicherheit bei Samba-Fileservern ... 799 16.1 ... Vorüberlegungen ... 799 16.2 ... Basisinstallation ... 801 16.3 ... Konfiguration des Samba-Domaincontrollers ... 804 16.4 ... Konfiguration des Samba-Servers ... 805 16.5 ... Samba-Server im Active Directory ... 808 16.6 ... Freigaben auf dem Samba-Server ... 812 16.7 ... Umstellung auf die Registry ... 817 16.8 ... Samba-Audit-Funktionen ... 821 16.9 ... Firewall ... 823 16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828 17. Sicherheit von Webanwendungen ... 839 17.1 ... Architektur von Webapplikationen ... 839 17.2 ... Angriffe gegen Webanwendungen ... 842 17.3 ... Praktische Analyse einer Webanwendung ... 876 17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898 17.5 ... Sicherheitsanalyse von Webanwendungen ... 907 18. Intrusion-Detection-Systeme ... 911 18.1 ... Verfahren zur Intrusion Detection ... 911 18.2 ... Host- versus netzwerkbasierte IDS ... 914 18.3 ... Reaktionen ... 920 18.4 ... IDS umgehen und manipulieren ... 922 18.5 ... Snort ... 925 18.6 ... Snort-Regeln ... 932 18.7 ... Wazuh ... 941 18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951 19. Software-Exploitation ... 955 19.1 ... Schwachstellen von Software ... 955 19.2 ... Aufdecken von Sicherheitslücken ... 958 19.3 ... Programmausführung auf x86-Systemen ... 959 19.4 ... Ausnutzung von Buffer-Overflows ... 970 19.5 ... Structured Exception Handling (SEH) ... 985 19.6 ... Heap Spraying ... 987 19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989 19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994 19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000 19.10 ... Spectre und Meltdown ... 1002 20. Sichere KI-Anwendungen ... 1011 20.1 ... Einführung in LLMs ... 1012 20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014 20.3 ... Prompt Injections ... 1017 20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022 20.5 ... GenAI-Anwendungen absichern ... 1030 20.6 ... Hacking mit KI ... 1034 TEIL III. Cloud, Smartphones, IoT ... 1039 21. Sicherheit in der Cloud ... 1041 21.1 ... Überblick ... 1042 21.2 ... Amazon S3 ... 1045 21.3 ... Nextcloud ... 1054 22. Microsoft 365 sicher betreiben ... 1063 22.1 ... Angriffe auf die Cloud ... 1063 22.2 ... Angriffsvektoren und Risiken ... 1065 22.3 ... Microsoft-365-Tenants absichern ... 1072 22.4 ... Geräte, Konten und Gäste verwalten ... 1077 22.5 ... Entra ID Protection und Conditional Access ... 1081 22.6 ... App-Registrierung verwalten ... 1088 22.7 ... Exchange Online absichern ... 1091 22.8 ... Microsoft Defender XDR ... 1095 22.9 ... Endpoint-Management ... 1107 22.10 ... Datenzugriffe steuern und überwachen ... 1112 22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115 23. Mobile Security ... 1119 23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119 23.2 ... Bedrohungen von mobilen Endgeräten ... 1126 23.3 ... Malware und Exploits ... 1138 23.4 ... Technische Analyse von Apps ... 1146 23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157 23.6 ... Apple Supervised Mode und Apple Configurator ... 1170 23.7 ... Enterprise Mobility Management ... 1178 24. IoT-Sicherheit ... 1187 24.1 ... Was ist das Internet der Dinge? ... 1187 24.2 ... IoT-Schwachstellen finden ... 1189 24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210 24.4 ... IoT-Protokolle und -Dienste ... 1212 24.5 ... IoT-Funktechniken ... 1227 24.6 ... IoT aus Entwicklersicht ... 1232 24.7 ... Programmiersprachen für Embedded Controller ... 1237 24.8 ... Regeln für die sichere IoT-Programmierung ... 1240 Die Autoren ... 1253 Index ... 1255